Il mio ISP sa che sto usando Tor?
The Onion Router, o Tor , è un mezzo semplice per fornire l’anonimato agli utenti Internet. Incapsula i dati in diversi livelli di crittografia, da cui la “cipolla” (onion) del suo nome, e indirizza il traffico attraverso una complessa serie di peer, con ciascuno solo a conoscenza di ciò di cui ha bisogno per mantenere i dati in movimento. Alcuni utenti Tor si stanno ponendo la domanda: il mio Internet Service Provider sa che sto usando Tor ? È un’ottima domanda poiché preferiremmo che il nostro IPS non sapesse che stiamo usando Tor.
Oggi iniziamo la nostra discussione spiegando cos’è Tor, a cosa serve e come funziona. Sebbene Tor sia un sistema abbastanza complesso, cercheremo di spiegarlo in termini comprensibili a chiunque. Faremo del nostro meglio per essere dettagliati ma non troppo tecnici.
Quindi, discuteremo i motivi per cui il tuo ISP potrebbe essere interessato a sapere se stai usando TOR e se può effettivamente farlo. Parleremo quindi di alcune alternative disponibili per nascondere la tua attività al tuo ISP o a chiunque possa intercettare e analizzare il tuo traffico. Vedremo che le reti private virtuali sono ottimi strumenti per garantire l’anonimato e farti conoscere tre dei migliori provider VPN che conosciamo.
Cos’è Tor?
Tor è un sistema per abilitare le comunicazioni anonime su Internet. Usarlo rende più difficile rintracciare un utente specifico dall’attività dell’utente stesso. Può nascondere le visite a siti Web, post online, messaggi istantanei e altre forme di comunicazione online. L’intento di Tor è quello di “proteggere la privacy personale dei suoi utenti, nonché la loro libertà e capacità di gestire comunicazioni confidenziali evitando che le loro attività su Internet siano monitorate”.
In poche parole, Tor direziona il traffico Internet attraverso una rete mondiale di overlay-volontari libera composta da migliaia di relay e nasconde la posizione e l’utilizzo di ogni utente a chiunque conduca sorveglianza di rete o analisi del traffico. Tor non intende risolvere completamente il problema dell’anonimato sul Web né è progettato per cancellare completamente le tracce di nessuno. Invece, è progettato per ridurre la probabilità che i siti rintraccino azioni e dati fino a giungere all’utente.
Come funziona Tor? (In termini che chiunque può capire)
Sebbene Tor sia un sistema relativamente complesso, cercheremo di spiegare il suo funzionamento in termini semplici. Con una migliore comprensione dei principi operativi di Tor, chiunque sarà in condizione di valutare quale grado di anonimato esso può fornire e le limitazioni che ha.
Quando un utente di Tor vuole aprire un canale di comunicazione verso una risorsa remota, ad esempio un sito Web, il primo passo è creare un percorso virtuale tra l’origine e la destinazione. Il client Tor (il software in esecuzione sul computer dell’utente) ha accesso a un elenco di nodi Tor e lo utilizza per costruire un circuito casuale attraverso diversi nodi. Il loro numero e posizione dipendono dalle posizioni della fonte e della destinazione.
Ogni nodo nel circuito virtuale conosce solo il nodo precedente e quello successivo. Pertanto, solo il primo nodo conosce la fonte e solo l’ultimo conosce la destinazione. Se qualche nodo fosse compromesso, sarebbe impossibile risalire al circuito.
Una volta creato il circuito, il client incapsula i dati e li crittografa una volta per ogni nodo del circuito virtuale. Ad esempio, se il circuito virtuale ha 3 nodi, in genere sono molto di più, i dati verranno crittografati 3 volte, prima usando la chiave dell’ultimo nodo, quindi utilizzando quela del nodo centrale e infine usando quella del primo. È proprio il sistema di crittografia di questo genere che ha dato al router Onion il suo nome quando è stato sviluppato per la prima volta.
Perché il mio ISP dovrebbe interessarsi al mio utilizzo di Tor?
Semplicemente perché il tuo Internet Service Provider si interessa di tutte le tue attività online. Ci sono diverse ragioni: Innanzitutto, gli ISP vogliono assicurarsi che nessuno stia violando i loro termini e condizioni. Inoltre, devono offrire un livello di servizio dignitoso a tutti i loro utenti, assicurandosi che le risorse siano allocate sufficientemente dove e quando sono necessarie. Infine, potrebbero anche voler proteggersi dalle possibili azioni legali ogni volta che uno dei loro utenti infrange la legge.
Il problema specifico con Tor è che è noto per essere utilizzato per tutti i tipi di azioni illegali come la pirateria dei media e dei software e una sfilza di varie attività criminali. Ciò rende i fornitori di servizi Internet molto cauti sul suo utilizzo.
E quando il tuo ISP sospetta che un utente possa violare i loro termini e condizioni o violare alcune leggi locali, esso può reagire in modi diversi. Alcuni sono noti per aver inviato denunce di violazione. Altri ridurranno la larghezza di banda dell’utente sospetto. E ancora peggio, alcuni interromperanno senza mezzi termini il servizio.
Il mio ISP sa che sto usando Tor?
Per dirla semplicemente, il tuo Internet Service Provider sa tutto quello che fai. E questo include l’uso di Tor. Ovviamente, date le caratteristiche di anonimato di Tor e la crittografia avanzata, non sapranno per cosa stai usando Tor, ma sapranno sicuramente che lo stai usando.
E dato che la reputazione di Tor è spesso collegata al condurre attività illegali online, molti ISP lo bloccheranno completamente per rallentarlo fino a renderlo inutilizzabile.
Quali sono le mie opzioni?
Il miglior consiglio che possiamo darti è di astenerti dallo svolgere attività illegali online. Detto questo, non tutti gli utenti di Tor sono criminali e le tue motivazioni per cercare l’anonimato possono essere perfettamente legittime e ragionevoli. Ma se il tuo ISP ha qualcosa contro l’utilizzo di Tor, dovrai cercare un altro modo per raggiungere la privacy desiderata.
Una rete privata virtuale è probabilmente la tua migliore opzione quando Tor non funziona con il tuo ISP. Esse forniscono una simile, anche se molto diversa, privacy e anonimato. Potrebbero non essere così solide e difficili da decifrare quanto Tor, ma le VPN forniscono una protezione sufficiente nella maggior parte delle situazioni.
La cosa migliore delle VPN è che non vengono quasi mai bloccate dai fornitori di servizi Internet ( anche se esistono casi eccezionali ). Non possono esserlo dato che spesso sono i principali mezzi che i telelavoratori utilizzano per connettersi alle reti dei loro datori di lavoro da casa propria.
Come funzionano le VPN?
Una rete privata virtuale o VPN: stabilisce un tunnel virtuale tra un dispositivo protetto che esegue un’applicazione client VPN e un server VPN remoto. Tutti i dati all’interno o all’esterno del dispositivo protetto vengono crittografati dall’applicazione client utilizzando algoritmi forti prima di essere inviati attraverso il tunnel al server VPN. Alla fine del server, i dati vengono decodificati e inviati alla loro destinazione su Internet. Anche se i dati vengono decifrati e quindi inviati su Internet all’estremità del tunnel, non sono ancora riconducibili a te o al tuo hardware. Una volta che i dati raggiungono la destinazione, vengono visti come provenienti dal server VPN anziché dal dispositivo di origine.
Ancora più importante, se sei preoccupato per la privacy e l’anonimato, qualcuno (il tuo fornitore di servizi Internet, le agenzie governative o gli utenti malintenzionati) che cerca di intercettare il tuo traffico e spiarti, lo farà sempre dalla tua parte di rete (server- tuo dispositivo). Questo è il segmento che viene coperto e crittografato quando si utilizza una VPN. Chiunque intercetta ed esamina il tuo traffico vede solo dati indecifrabili tra te e un server VPN. Non saprebbe mai dove stai andando o cosa stai facendo su Internet.
I vantaggi dell’utilizzo di una VPN
Ci sono diversi vantaggi nell’utilizzare una VPN oltre all’ovvia privacy e fattori di anonimato. Due dei più noti a sono bypassare le restrizioni di accesso imposte dal proprio fornitore di servizi e aggirare le limitazioni di accesso geografiche .
Bypassare le restrizioni di accesso
Ci sono numerosi posti e strutture che, pur fornendo l’accesso a Internet, lo limitano in qualche modo. È comune nelle istituzioni accademiche , negli uffici e in molti hotspot WiFi pubblici . Queste restrizioni possono essere un modo per limitare l’utilizzo della larghezza di banda, ridurre il tempo sprecato da dipendenti e studenti, proteggere i proprietari dei diritti d’autore o anche solo per far rispettare la moralità.
Queste restrizioni vengono solitamente implementate utilizzando sistemi che una VPN può facilmente bypassare. Tuttavia, non sempre funziona. Poiché l’utilizzo della VPN è diventato sempre più popolare negli ultimi anni, molte organizzazioni utilizzano sistemi che bloccheranno il traffico VPN. Fortunatamente, il software client VPN è migliorato e il software client di molti provider VPN ha una modalità stealth che renderà il traffico simile al traffico “normale”, evitando qualsiasi blocco VPN. I migliori provider lo fanno anche senza l’intervento dell’utente.
Evitare limitazioni geografiche
Un altro importante vantaggio dell’utilizzo delle VPN – ed è probabilmente il motivo principale per cui le persone le stanno usando al giorno d’oggi – è aggirare le restrizioni geografiche.
Diversi siti Web o fornitori di contenuti su Internet limitano l’accesso agli utenti situati in una zona geografica specifica. Alcuni lo fanno perché hanno offerte locali diverse in diverse regioni. Altri lo fanno perché sono autorizzati dai proprietari del copyright a distribuire contenuti solo in regioni specifiche.
Queste limitazioni geografiche sono applicate ma negano o consentono connessioni basandosi sugli indirizzi IP sorgente . Un indirizzo IP è un numero che identifica in modo univoco il tuo computer su Internet. Come effetto collaterale, il tuo indirizzo IP può anche rivelare la tua posizione geografica.
Come indicato, quando si utilizza una VPN, la risorsa di destinazione vede il proprio traffico proveniente dal server VPN anziché dal dispositivo e, pertanto, vede l’indirizzo IP del server. Bypassare le limitazioni geografiche è quindi una semplice questione di connessione a un server VPN nella posizione appropriata. La maggior parte dei provider ti consente di farlo.
Scelta di una VPN
Ci sono diversi fattori da considerare quando si sceglie il miglior provider VPN per le proprie esigenze. Abbiamo stilato un elenco di alcuni di quelli che riteniamo siano i più importanti.
- Prestazioni e stabilità: una VPN aggiunge un sovraccarico di rete che potrebbe rallentare la comunicazione. Non c’è modo di evitare questo. Per minimizzare il problema, hai bisogno di server VPN veloci. Vuoi inoltre che il servizio sia disponibile quando ne hai bisogno. Per questo, hai bisogno di un fornitore affidabile, con un uptime stellare.
- Parametri di forte Crittografia : questo è il fattore più importante per la privacy. La crittografia rende i tuoi dati quasi impossibili da violare e impedirà al tuo ISP di farsi gli affari tuoi. Maggiore è la crittografia, migliori saranno i tuoi dati. Non accontentarti di qualcosa sotto i 128 bit ma punta a 256 bit o più. I nostri migliori fornitori offrono tutti la crittografia a 256-bit come standard.
- Norme rigorose di zero registrazione (no logging): una delle caratteristiche più importanti quando si tratta di salvaguardare la tua privacy. Se il tuo provider VPN è stato violato o sia stato costretto a rivelare informazioni su di te o sulle tue attività online, sarai protetto se non ne ha alcuna.
- Posizione e numero di server: per essere in grado di aggirare il maggior numero possibile di restrizioni geografiche, è necessario un provider con server in più posizioni possibili. È inoltre necessario un provider con molti server in ogni posizione. I server non hanno capacità illimitata e quando sono troppo occupati, possono rallentare. Più server significa meno carico su ciascuno e, di conseguenza, prestazioni migliori
- Software disponibile per la tua piattaforma : non devi necessariamente usare un computer Windows. Sempre più utenti in questi anni usano alcuni dispositivi mobili come tablet, smartphone o TV. Devi scegliere un provider VPN con software client per qualsiasi piattaforma che stai utilizzando.
I nostri provider VPN “top 3”
1. ExpressVPN
ExpressVPN è meglio conosciuto per i suoi forti protocolli di crittografia, la velocità dei suoi server e la sua rete mondiale di oltre 1.500 server in 94 paesi. A prescindere da cosa tu voglia vedere e quali siano le sue restrizioni geografiche, è probabile che ci sia un server nel paese giusto.
Il servizio ExpressVPN utilizza il protocollo OpenVPN con crittografia AES a 256 bit e perfetta segretezza di inoltro per impostazione predefinita. Inoltre, utilizza chiavi DHE-RSA a 4.096 bit protette dall’algoritmo SHA-512.
Sfortunatamente, il provider ha una politica di non registrazione parziale. Tuttavia, si impegna a mantenere solo i dati sui server a cui gli utenti si collegano e le date in cui lo fanno. La tua privacy sembra essere ancora adeguatamente protetta. La funzione di blocco della rete di ExpressVPN arresterà tutto il traffico Internet nel raro evento in cui la connessione dovesse interrompersi, assicurando che i tuoi dati non siano a rischio.
L’abbonamento ExpressVPN ti consente di connetterti da tre dispositivi contemporaneamente. Ci sono client desktop per Windows, MacOS e Linux oltre a un’app Android. Per proteggere tutta la tua casa da un singolo punto, puoi anche installare il software VPN su un router. Nonostante il fornitore non offra router preconfigurati, sul sito Web di ExpressVPN sono fornite istruzioni dettagliate su come configurarlo su più di una quindicina di modelli di router di vari produttori.
2. IPVanish
La principale caratteristica di IPVanish è il servizio veloce che enfatizza sia la sicurezza che la privacy. Con la sua politica di non registrazione completa, il provider non conserva dati sulle attività degli utenti. Nenche i suoi dipendenti possono vedere cosa stai facendo o dove stai andando online.
Per impostazione predefinita, IPVanish utilizza il protocollo OpenVPN con crittografia a 256 bit, una funzione standard tra la maggior parte dei provider. Il servizio vanta l’autenticazione SHA512 e lo scambio di chiavi DHE-RSA a 2.048 bit con perfetta segretezza di inoltro. IPVanish dispone anche di un “kill switch” che disconnetterà la rete in caso di disconnessione inaspettata della VPN.
Con più di 950 server in circa 60 paesi, è possibile che tu sia coperto, a prescindere dalla risorsa geo-bloccata a cui stai tentando di accedere. Un abbonamento IPVanish consente di connettere fino a cinque dispositivi contemporaneamente. IPVanish ha un software client per computer Windows e Macintosh e il fornitore ha anche istruzioni dettagliate su come configurare il servizio su Linux usando il software OpenVPN. Ci sono ottime app per client Android e iOS. IPVanish fornisce istruzioni dettagliate sulla configurazione per le marche di router più conosciute e l’azienda ha partnership con tre fornitori che offrono router con software IPVanish VPN preinstallato.
3. CyberGhost
Con 1300 server in circa 30 diversi paesi, CyberGhost è impressionante. E la sua reputazione come provider VPN di alta qualità è eccellente.
Come la maggior parte dei suoi concorrenti, CyberGhost utilizza il protocollo OpenVPN con crittografia AES a 256 bit, chiavi a 2048 bit e segretezza perfetta. CyberGhost ha una rigorosa politica di zero-logging (una delle migliori del settore, infatti). Il provider non manterrà nemmeno gli indirizzi email degli utenti. CyberGhost ha scelto di far processare tutti gli acquisti degli abbonamenti ai rivenditori, pertanto le uniche informazioni personali che CyberGhost conserva sugli utenti sono i loro username. Altre caratteristiche importanti di CyberGhost includono un kill switch Internet che disconnetterà automaticamente la rete in caso di interruzione della connessione VPN e protezione da perdite DNS e IP. Sul lato client, le app sono disponibili per Windows, MacOS, iOS e Android.
In conclusione
Tor è un ottimo modo per avere anonimato online. Sfortunatamente, il suo uso frequente per condurre ogni tipo di attività incerte, se non illegali, ha reso gli ISP diffidenti nei confronti del suo utilizzo. Alcuni di essi lo bloccheranno o prenderanno altre misure più drastiche quando lo rileveranno, cosa che possono facilmente fare.
Una VPN, nonostante possa non fornire lo stesso livello di privacy e di “offuscamento” dell’utilizzo di internet, è meno invisa ai provider di servizi Internet, pur fornendo una protezione della privacy più che adeguata nella maggior parte delle situazioni. Con molti fornitori di VPN tra cui scegliere, il nostro elenco di fattori importanti e la nostra lista Top 3 dei migliori fornitori dovrebbero aiutarti a scegliere quello che più sarà adatto alle tue esigenze.
Hai mai usato la rete Tor? Se dovessi sceglierne uno solo, preferiresti Tor o una VPN? E se sei un utente VPN, chi è il tuo fornitore preferito e perché? Usa i commenti qui sotto per condividere la tua esperienza.
Se hai bisogno di una VPN per un breve periodo, per un viaggio ad esempio, puoi ottenere la nostra VPN top di gamma senza alcun costo. NordVPN include nell` offerta una garanzia di rimborso di 30 giorni. Dovrai inizialmente pagare l`abbonamento, certo, ma l iscrizione non solo ti garantirà accesso completo a l`intero servizio, ma nei primi 30 giorni puoi richiedere un rimborso completo. La politica di cancellazione senza fastidiose domande è all altezza del loro nome.